V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Množství skriptů konfigurujících iptables má původ v návodech a vzorových skriptech. Málokdo však kontroluje, že IANA v dnešní nouzi o IPv4 přiděluje i dříve rezervované rozsahy, a tak řada firewallů blokuje dnes přidělené adresy.
Ovlivněn přímo tímto problémem apeluji a prosím administrátory, aby provedli kontrolu a případně smazali ze svých skriptů řádky podobné tomuto:
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANA
V dnešní době již není rezervován a jeho některé rozsahy jsou přiděleny i v EU, dokonce na území ČR.
Tiskni
Sdílej:
Už aby se plně přešlo na IPv6.
Bezstavová autokonfigurace říká 64 bitů a nikdy jinak.
Podle mě je to ale blbost. Stejně je nutné dělat DAD a případně si vylosovat jinou adresu. Jestli by prostor pro autokonfiguraci byl menší, by zas tolik nevadit nemělo. Stejně na global scope je potřeba oznámení směrovače, které když už dnes může nést i adresu rekurzivního DNS serveru, tak by mohlo nést informaci o velikosti prefixu.
Stejně je nutné dělat DAD a případně si vylosovat jinou adresu.
Proč? Pokud se všichni budou chovat korektně, není k tomu důvod. Staticky přidělované adresy jsou disjunktní s adresami pro autokonfiguraci, při autokonfiguraci různé MAC adresy vedou na různé IP adresy a pokud by z nějakého důvodu měla dvě zařízení stejnou MAC adresu, tak už je to stejně jedno. Pokud se někde bude chtít záměrně chovat nekorektně, tak si místo IPv6 adresy může rovnou nastavit stejnou MAC adresu.
Protože RFC, protože identifikátor rozhraní se v případě neexistence linkové adresy odvozuje od jiných (třeba pseudonáhodných) údajů. Už jste zkoušel IPv6 na plip (IP přes paralelní port)? Já ano. (Námět ke studiu: stav adresy tentative.)
Ano, staticky přidělované adresy jsou od automatických rozlišitelné podle hodnoty určitého bitu.
Jinak celková odpověď na proč: Protože 64bitová podsíť je podle mě zbytečně velká. Běžné L2 sítě mají a asi vždy budou mít mnohem méně zařízení, než abychom se strachovali o kolize (které stejně hlídá DAD). Kdyby byla třeba jen 32bitová, tak by jsme získaly obrovský prostor pro domácí strukturování.
Plno pocitacu ma spatne nakonfigurovany firewall i ve spouste dalsich ohledu, nemeli bychom filtrovani oznacit za hrubou chybu vseobecne a firewally zakazat? Jestli znate nejake legitimni vyuziti pro nepridelenou adresu volne pobihajici po verejnem internetu, tak sem s nim.
Jestli znate nejake legitimni vyuziti pro nepridelenou adresu volne pobihajici po verejnem internetu, tak sem s nim.
Znám: někomu ji přidělit.
Pak už ne. Jenže ten status se může kdykoli změnit a navíc současný status je takový, že dost zřetelně naznačuje, že se počítá s tím, že k takové změně dojde. Vzhledem k tomu nemůžu považovat za rozumné zakazovat komunikaci s takovými adresami, zvlášť když to nic nepřináší.
Trochu mi to připomíná některé autory konfigurací, kteří si po svém vyložili pokyn "must be zero" ve specifikaci IP protokolu u nejnižšího bitu pole ToS. Kvůli jejich lidové tvořivosti se teď nejde do některých sítí dostat, pokud si nezakážete používání ECN.
Ze jedni lide pisi kraviny a jini lide jim je veri, je nesvar obecneho razu.
Firewall se da nakonfigurovat spatne, ale to neznamena, ze to taky nejde udelat spravne.
Jistě, jde to udělat správně. Já ale tvrdím, že pokud někdo automaticky blokuje rozsahy, které nejsou rezervované pro nějaký speciální účel, ale pouze zatím nebyly nikomu přiděleny, je to chyba. A tato zprávička ukazuje, k čemu takový postup ve většině případů vede.
Pokud si někdo ve své soukromé konfiguraci blokuje dosud nepřidělené /8 a hlídá si, jestli se jejich status nezměnil, je to v pořádku. Když někdo blokování takových rozsahů nasype do ukázkové konfigurace v nějakém tutorialu a ani se nezmíní o tom, že zmíněný status takových rozsahů není "na věčné časy a nikdy jinak", ale jen do chvíle, kdy budou někomu přiděleny, pak je to chyba.
... což IMHO nijak nevylučuje jejich využití...Správci firewallů nejsou na nějaké IMHO zvědaví. "Reserved" jednoduše znamená že dané adresy nejsou povolené. Co není povolené, se na firewallu zakazuje a hotovo.
iptables
, ale Netfilter (pomocí iptables
).